книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Исследование программного обеспечения систем управления ( Контрольная работа, 12 стр. )
ИССЛЕДОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СИСТЕМ УПРАВЛЕНИЯ ( Контрольная работа, 15 стр. )
Исследование рекламных технологий в Интернет-пространстве ( Дипломная работа, 89 стр. )
Исследование сложностей, проблем, стратегии внедрения и использования ИТ в управлении предприятием ( Курсовая работа, 27 стр. )
Исследование средств синхронизации задач в операционной системе Microsoft Windows NT ( Курсовая работа, 42 стр. )
Исследование сферы использования классификаторов и кодов ( Реферат, 24 стр. )
Исследование сферы использования классификаторов и кодов 2001-24 ( Курсовая работа, 24 стр. )
Исследование технологии сетей беспроводной связи и разработка рекомендации по внедрению перспективных технологий связи стандартов четвертого поколения в России ( Дипломная работа, 107 стр. )
Исследование технологии проведения международных финансовых операций через интернет на примере ОАО "БИНБАНК" ( Дипломная работа, 85 стр. )
Исследование управленческих информационных систем, а также систем поддержки принятия решений и экспертных систем ( Курсовая работа, 31 стр. )
Исследование этапов ЖЦ ПС, а также программных, технологических, методологических и организационных средств обеспечения этих этапов ( Дипломная работа, 189 стр. )
Исследовать значение и существующую классификацию информации, в том числе и правовой ( Реферат, 19 стр. )
История 3Д графики. Основные понятия 3Д графики ( Курсовая работа, 30 стр. )
История возникновения справочно-правовых систем. Анализ рынка справочно-правовых систем. Критерии оценки справочно-правовых систем ( Реферат, 15 стр. )
История зарождения ЭВМ ( Реферат, 26 стр. )
История зарождения ЭВМ. Исчисление компьютера, двоичные и шестнадцатеричные системы. Арифметические операции, таблицы кодирования символов ( Курсовая работа, 26 стр. )
История и современные версии Windows ( Контрольная работа, 18 стр. )
История мониторов, их видов и параметров безопасности ( Контрольная работа, 29 стр. )
ИСТОРИЯ ПОЯВЛЕНИЯ И РАЗВИТИЯ ПОНЯТИЯ "ФРАКТАЛЬНОЕ СЖАТИЕ ИЗОБРАЖЕНИЙ" 2010-31 ( Курсовая работа, 31 стр. )
ИСТОРИЯ ПОЯВЛЕНИЯ И РАЗВИТИЯ ПОНЯТИЯ "ФРАКТАЛЬНОЕ СЖАТИЕ ИЗОБРАЖЕНИЙ" ( Курсовая работа, 31 стр. )
История развития Microsoft ( Реферат, 23 стр. )
История развития компьютера. Влияние на социально-общественное и культурное развитие. 456 ( Курсовая работа, 25 стр. )
История развития персональных компьютеров ( Дипломная работа, 72 стр. )
История развития ЭВМ и устройство компьютера ( Реферат, 21 стр. )
История развития ЭВМ. Архитектура современного персонального компьютера ( Реферат, 11 стр. )

Введение 2

1. Расследование преступлений в сфере компьютерной информации 4

2. Компьютерная преступность и компьютерная безопасность 10

3. Уголовное право Особенная часть 21

4. Способы совершения и раскрытия 31

Заключение 38

Список литературы 39

Трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах.

Противоправные действия, связанные с использованием "компьютерных" и (или) "телекоммуникационных" инструментов, - лишь специализированная часть преступной деятельности в сфере информации. Так, зарубежный и отечественный опыт убедительно свидетельствует о том, что операции с компьютерной информацией могут быть элементом в незаконном прослушивании телефонных переговоров и иных сообщений (радиообмен, пейджинговые, радиомодемные и иные каналы связи); в неправомерном контроле почтовых сообщений и отправлений; в сбыте или приобретении в целях сбыта специальных технических средств, предназначенных для негласного получения информации; в изготовлении в целях сбыта или сбыте поддельных кредитных либо расчетных карт (в случаях, когда эти карты обеспечивают неправомерный доступ к информационному оборудованию); в нарушениях неприкосновенности частной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; в нарушении изобретательских и патентных прав в части разглашения без согласия автора или заявителя сущности изобретения; в разглашении тайны усыновления (удочерения); в незаконных получении и разглашении сведений, составляющих коммерческую или банковскую тайну. Указанные операции могут быть частью таких противоправных действий, как отказ в предоставлении гражданину информации, принуждение к совершению сделки или к отказу от ее совершения, незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники, сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей.

Операции с компьютерной информацией могут быть связаны с государственной изменой, шпионажем, публичными призывами к насильственному изменению конституционного строя Российской Федерации или к развязыванию агрессивной войны, с разглашением

государственной тайны, утратой документов, содержащих государственную тайну, с отказом в предоставлении информации Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации.

Компьютерная информация может существовать в виде заведомо ложной рекламы, фальсифицированных избирательных документов,

документов референдума, заведомо ложного сообщения об акте терроризма, порнографических материалов и использоваться при служебном подлоге, фальсификации доказательств, заведомо ложном доносе, незаконном получении кредита, при неправомерном банкротстве, хищениях и другие.

Выбранная мною тема "Компьютерные преступления в сфере информации" является, несомненно, актуальной, теоретически и практически значимой.

Цель работы - рассмотреть особенности компьютерных преступлений в сфере информации.

Работа состоит из введения, четырех разделов, заключения и списка литературы.

1. Уголовный кодекс Российской Федерации

2. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2004, стр. 29-32.

3. Беляев В.С. Безопасность в распределительных системах. - М., 2007, стр. 89-91.

4. Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации. - М.: Олимп, 2005, стр. 33-42.

5. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 2006, стр. 55-78.

6. Здравомыслов Б.В. Уголовное право России. Особенная часть. - М.: Юристъ, 2006, стр. 98-105

7. Копылов В.А. Информационное право. - М.:Юристъ, 2002г, стр. 40-43.

8. Наумов А.В. Комментарий к Уголовному кодексу. - М.:Юристъ, 2007, стр. 23-48.

9. Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. - М., 2006, стр. 45-67.

10. М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания // Компьютерволд Москва, 2006, № 29, стр. 18.

11. Д. Векслер (J.Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1998, № 17, стр. 13-14.

12. С.В.Сухов Система безопасности NetWare//"Сети", 2001, № 4, стр. 60-70.

13. В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 2002, № 3, стр. 36-40.

14. Д.Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 2001, № 3, стр. 12-18.

15. А. Б. Венгеров. Право и информация в условиях автоматизации управления. Теоретические вопросы. М. Норма. 2005, стр. 14-21.

16. Борьба с компьютерной преступностью за рубежом-научно-аналитический обзор, М. Академия МВД РФ, 2005, стр. 1- 173.

17. Гоилейчук В.Д., Зубань М.А. Компьютерные преступления: социально-правовой и криминолого-криминалистический аспекты, Киев, 2004, стр. 101-112.

18. Ю. Гульбин. Преступления в сфере компьютерной информации // Российская юстиция, 2007, № 10.

19. Д. Ляпунов, В. Максимов. Ответственность за компьютерные преступления // Законность, 2007, № 1.

20. И. Никифоров, Уголовные меры борьбы с компьютерной преступностью // Защита информации, 2005, № 5.

21. В. Федоров. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2004, № 6.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»